Китайцы фиксируют рост кибератак из-за рубежа

Китайцы фиксируют рост кибератак из-за рубежа

Согласно официальной статистике, в минувшем году в китайском секторе интернета было зарегистрировано 8,9 млн. кибератак с иностранных IP-адресов, тогда как в 2010 г. этот показатель составил лишь 5 млн. Основными источниками нападений являются Япония (22,8% атак из-за рубежа), США (20,4%) и Южная Корея (7,1%).



Эти данные представлены в годовом отчете национальной службы, координирующей работу групп экстренного реагирования на компьютерные инциденты на территории Китая (National Computer Network Emergency Response Technical Team/Coordination Center, CNCERT/CC). За год эксперты завели в базу свыше 11,85 тыс. заграничных IP-адресов, которые злоумышленники использовали для установления контроля над 10,6 тыс. китайских сайтов. Реальные цифры, скорее всего, намного выше, так как отследить преступников в Сети ― задача не из легких, сообщает securelist.

Зарубежные кибератаки, проводимые на территории Китая, обычно нацелены на вывод из строя серверов, порчу контента и кражу персональных данных пользователей. 1116 веб-сайтов подверглись дефейсу, почти половина пострадавших ― правительственные организации. Были также зафиксированы отдельные попытки проникновения в правительственные сети с целью хищения конфиденциальной информации.

По словам Евгения Асеева, возглавляющего антивирусные исследования ЛК в Азиатско-тихоокеанском регионе, более 20% кибератак в Китае проводятся с применением вредоносных программ. Они обычно используют уязвимости, коих пока еще много на правительственных и корпоративных ресурсах, а также доверенную среду социальных сетей, столь популярных у китайских граждан.

Нельзя не отметить, что Китай и сам представляет удобный плацдарм для проведения кибератак на чужой территории. За год в CNCERT/CC было подано свыше 500 жалоб от иностранных организаций. Совместные расследования киберинцидентов проводятся на основе сепаратных соглашений, которые Китай заключил с 40 державами и 79 организациями.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru